viernes

PC. Excel. Información numérica y alfanumérica

PC. Excel. Información numérica y alfanumérica

MANUAL DE EXCEL
Es un programa que pertenece al grupo de hojas de cálculo, en el cual podemos
realizar una serie de operaciones o procesos tanto financieros, matemáticos, estadísticos, informes, etc.
Estos tipos de procesos se realizan de una forma sencilla.
Esta hoja de cálculo se compone básicamente por columnas (se representan con
letras) y renglones (se representan con números),
Al cruce de una columna y un renglón se le conoce como celda de memoria, en
la cual se introduce información. Esta información se clasifica en dos grupos, alfanumérica y numérica.
La hoja de cálculo identifica en forma automática la información mediante los
primeros caracteres para esta identificación se basa a lo siguiente:
PC. Excel. Celda de memoria. Formato

La celda de memoria se identifica por el nombre de la columna y después por él
numero de renglón
En una celda se introduce información y en ocasiones el espacio especificado no
es suficiente para este contenido; Excel nos ofrece ampliar la columna (el ancho
es desde 1 hasta 255 caracteres) o fila (el alto es desde 1 hasta 409 caracteres),
para modificar el ancho o alto de la celda
- FORMATO (Para columnas):
- Columna
- Ancho
- FORMATO (Para filas):
- Fila
- Alto
Y se establece ya sea el ancho o lo alto según el diseño.
Fuente: mailxmail.com/...-pc-windows-word-excel/pc-excel-informacion-numerica-alfanumerica]

martes

CERRAR SESIÓN o APAGAR EL EQUIPO.

Ordenador. Pantalla y escritorio (2/2)

Por último tendremos la posibilidad de CERRAR SESIÓN o APAGAR EL
EQUIPO.
CERRAR SESIÓN: Acción de cambio de sesión sin apagar el ordenador lo que
nos indica que en un momento determinado podemos abrir varias sesiones aunque
estas no sean simultáneas.
APAGAR EL EQUIPO: Nos permite tres posibilidades:
- Cambio de usuario: Cuando hay más de un usuario registrado en un mismo
ordenador permite pasar de uno a otro (muy similar al cambio de sesión).
- Reiniciar: Permite cerrar todas las sesiones y usuarios y volver a arrancar el
encendido del ordenador sin necesidad de pulsar el botón de puesta en marcha.
- Apagar: Permite cerrar el ordenador de un modo normal (cierra usuarios
conectados y programas) y cortar la toma eléctrica del ordenador (solamente en
torres ATX).
También se puede SUSPENDER o HIBERNAR el ordenador.
La función de Suspensión, en Windows XP®, Vista® o Siete®, significa que se
paralizan todos los procesos sin cerrar los programas por lo que cuando se vuelven
a reanudar (simplemente moviendo el ratón o tocando cualquier tecla) vuelven
en el punto en el que se encontraban antes de realizar la acción pero sin cortar el
flujo eléctrico.
La función de Hibernación puede contribuir a aumentar la duración de las
baterías de su equipo portátil.
Todo ello viene debido al control de la tecnología de administración de energía
estándar de la industria conocida como ACPI (Interfaz avanzada de configuración
y energía), que permite al sistema operativo controlar la energía suministrada al
equipo y a los dispositivos periféricos.
Características técnicas:
La Hibernación guarda una imagen del escritorio con todos los archivos y
documentos abiertos y desconecta la alimentación del equipo. Cuando la
alimentación vuelve a conectarse, los archivos y documentos se abrirán en el
escritorio en la misma ubicación y estado en que se encontraban.
La Suspensión reduce el consumo de energía del equipo porque interrumpe el
suministro de energía de los componentes de hardware que no se están utilizando.
La Suspensión puede cortar la alimentación de los dispositivos periféricos, el
monitor e incluso la unidad de disco duro, pero conserva la energía que alimenta
la memoria del equipo para evitar la pérdida del trabajo realizado.
A pesar de que casi siempre veremos la barra de tareas en la parte inferior del
escritorio el usuario puede ubicar la misma en cualquiera de las esquinas de la
pantalla e incluso crear más de una barra, también puede personalizarse con lo
que no todas las barras de tareas visibles tienen por qué tener las mismas características.
Son a elección de la persona que maneja el ordenador y que configura su
presencia en la barra de tareas. La única ventaja que proporciona a diferencia
del icono de acceso directo es que está en memoria a la espera de ser utilizados.
Se abren haciendo un solo clic con el botón izquierdo del ratón.
Programas iniciados a la misma vez que Windows©:
Son aquellos que de forma directa o por elección del usuario se lanzan (abrir un programa para su ejecución) a la vez que se abre el Sistema Operativo (Windows
XP© en el ejemplo.
Fuente: mailxmail.com/...nformatica-basica-uso-ordenador/ordenador-pantalla-escritorio-2-2]

lunes

Ordenador. Pantalla y escritorio (1/2)

Ordenador. Pantalla y escritorio (1/2)

Hay que diferenciar siempre los conceptos pantalla y escritorio ya que por
definición no quieren decir lo mismo.
LA PANTALLA
La pantalla es la parte física del ordenador que visualiza todo el desarrollo del
trabajo y por lo tanto, casi siempre, podremos saber lo que está haciendo el
ordenador en cada momento.
Las pantallas pueden ser de plasma o de tubo catódico (convencionales)
Su tamaño se mide en pulgadas (es la medida de la diagonal de la diagonal de la pantalla sin contar la carcasa)
Y pueden ser de 14”, 17”, 21” etc. sin embargo la visualización se mide en píxel.
Un píxel es la menor unidad homogénea en color que forma parte de una imagen
digital, ya sea esta una fotografía, un fotograma de vídeo o un gráfico.
El escritorio es la organización de nuestra pantalla como mesa de trabajo.
Como el escritorio es personalizable cada cual lo puede tener dispuesto de la
manera que crea oportuno y se compone de:
* Fondo de pantalla * Tema
* Iconos de acceso directo * Botón de inicio
* Barra de tareas * Iconos de acceso rápido
* Programas iniciados a la vez que Windows
Fondo de pantalla:
Existen infinidad de imágenes prediseñadas para utilizar como fondos de
pantalla así mismo también se pueden utilizar imágenes propias como fotos o
imágenes animadas.
Fuente: mailxmail.com/...nformatica-basica-uso-ordenador/ordenador-pantalla-escritorio-1-2]

viernes

Windows XP: Activar Auto completar

Windows XP: Activar Auto completar
Por defecto, tras instalar Windows XP no se activa la función Autocompletar, de
Internet Explorer que nos ayuda a la hora de escribir direcciones web o nombres
de directorio en el explorador de Windows. Para activarlo, en el menú
Herramientas/Opciones de Internet dentro de la ventana principal de Internet
Explorer seleccionaremos la opción Opciones de Internet y en la pestaña Avanzada
marcaremos la opción Usar auto completar en línea.

jueves

Encontramos una forma para no tener que desfragmentar nuestro disco

¡Fragmenta esto!
Encontramos una forma para no tener que desfragmentar nuestro disco todo el
tiempo.
Todos sabemos que los discos se fragmentan cada tanto. A medida que vamos
borrando archivos, aparecen pequeños agujeros en nuestro disco rígido. El
problema es que Windows ve estos agujeros como espacio libre para guardar datos.
Y lo peor es que, si el espacio disponible es menor que el tamaño del archivo
por almacenar, Windows guardará lo que entre y pondrá el resto en algún otro
lejano lugar del disco rígido. ¿El resultado? Con el tiempo, mayor tardanza para
acceder a los archivos y programas.
Windows ejecuta una “regla” cuando hace esto. La cantidad de espacio libre tiene
que ser de 512 KB o más. Lo que hemos encontrado es un pequeño cambio en el
Registro que nos permitirá subir este límite para forzar a Windows a que busque
un hueco más grande donde poner los datos.
Vamos a llevar este límite a 2 MB. Para ello abrimos Regedit y nos dirigimos a
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\File System]. Creamos un
nuevo valor DWORD con el nombre ConfigFileAllocSizer y le colocamos el valor
2048 en decimal. Cerramos todo, reiniciamos y listo. ¡Ojo! Nuestro disco se
quedará sin espacio más pronto,

miércoles

Seguridad total Como lograr el máximo grado de protección

Seguridad total
Como lograr el máximo grado de protección con Outlook Express.
Para lograr el máximo grado de protección en Outlook Express, antes de nada, hay
que deshabilitar la opción [Vista Preliminar], que está en el menú
[Ver\Diseño\Mostrar Panel de Vista previa], descargar los mensajes, salir sin
ver ni leer nada (y no me estoy refiriendo a cerrar los ojos) y revisar con el
antivirus actualizado (personalmente, prefiero el AVP, Antiviral Toolkit Pro,
que se puede actualizar diariamente) la carpeta en donde se encuentran los
archivos que contienen los mensajes. Ésta varía, pero busquen en
[C:\WINDOWS\APPLICATION DATA\IDENTITIES\muchosnumerosyletras\MICROSOFT\OUTLOOK
EXPRESS]. Según la versión de Windows y/o de Outlook Express que se emplee, los
archivos que contienen los mensajes pueden ser: bandeja de entrada.dbx, bandeja
de salida.dbx, elementos eliminados.dbx y elementos enviados.dbx; o sea, todos
los archivos con extensión DBX.
El antivirus que se utilice debe poder buscar en archivos comprimidos y en bases
de mensajes: el AVP lo hace. En caso de que haya un virus, el antivirus nos
avisa y nos dice en qué mensaje está, su remitente y el asunto. Luego de todo
esto, si hay algún mensaje con virus, hay que borrarlo de inmediato y vaciar la
carpeta ELEMENTOS ELIMINADOS; si no hay virus, podemos leer tranquilamente
nuestro correo.

martes

Windows XP no se apaga

Windows XP no se apaga
Veremos como solucionar esto con un sencillo truco...
En algunas computadoras, Windows XP no se apaga y queda colgado en la pantalla
“Ahora puede apagar su equipo con seguridad”. Sé que a muchos esto les puede
traer trastornos psicológicos muy graves, pero no se preocupen, porque aquí está
la solución. Gracias a ella, podrán seguir cuerdos un poco más, aunque con
Windows nunca se sabe...
Para resolver el problema, hay que ir al Panel de control y hacer doble clic en
[Sistema]. Luego, deben seleccionar la solapa [Hardware] y, allí, presionar el
botón [Administrador de dispositivos].
Dentro de la ficha [Administrador de dispositivos], hay que abrir el menú
desplegable [Ver] y elegir la opción [Ver dispositivos ocultos].
Verán que entre todos los dispositivos se encuentra uno está deshabilitado (APM
Manager). Si posamos el Mouse sobre él y apretamos el botón derecho sólo una
vez, veremos que en el menú emergente se encuentra la opción [Habilitar].
Listo; ahora Windows XP se apagará completamente solo. Si esto no soluciona el
problema, lo más probable es que tengan que actualizar los drivers de la placa
de video o de sonido.

lunes

Salir de Windows de forma curiosa

Salir de Windows de forma curiosa
Dando un clik con el botón derecho del ratón seleccionamos nuevo, acceso directo
y en la línea de comandos tecleamos
C:\windows\rundll32.exe user,ExitWindows
respetando el espacio entre exe y user. Damos a siguiente y por último damos un
nombre al acceso, por ejemplo salir.
Se te creará un icono en el escritorio desde el que podrás salir más fácilmente.

domingo

Si Windows Update no te permite llevar a buen término algunas actualizaciones,

Errores en el servicio de cifrado
Si Windows Update no te permite llevar a buen término algunas actualizaciones,
dándote en el log del archivo con problemas, un mensaje como este:
El programa de instalación no pudo comprobar la integridad del archivo
Update.inf.
Asegúrese de que el servicio de cifrado se está ejecutando en este equipo
es posible que esté desactivado el servicio de cifrado, o, que aunque aparenta
activado, no lo esté convenientemente.
Antes de rendirte, intenta lo siguiente:
Ve a Panel de control -> Rendimiento y Mantenimiento -> Herramientas
administrativas -> Servicios -> Servicios de cifrado
Hazle un doble click y luego ve a la pestaña General -> Tipo de Inicio ->
Automático y pulsa "Iniciar". Si ya estuviese iniciado, pulsa en "Detener" y
luego nuevamente en "Iniciar".
Intenta nuevamente descargar las actualizaciones fallidas.
Si aún siguen dándote problemas, abre una sesión de MS-DOS y escribe:
net stop cryptsvc
ren %systemroot%\system32\catroot2 oldcatroot2
net start cryptsvc
Si el error era debido al servicio de cifrado, esto ya debería hacer que puedas
descargar las actualizaciones del Windows Update sin inconvenientes.

viernes

Un fondo distinto cada vez que iniciamos la PC.

Nuevos fondos al inicio
Un fondo distinto cada vez que iniciamos la PC.
Pensé en una manera de poder tener un fondo de Escritorio distinto cada vez que
encendiera la PC, sin utilizar ninguno de los programas que se usan con este
propósito. He aquí el resultado.
Si poseemos unas cuantas imágenes JPG y queremos que cada vez que iniciemos
nuestro equipo aparezca automáticamente alguna de ellas como fondo del
Escritorio (teniendo Windows 98 o Me, supuestamente instalado en C:\WINDOWS),
podemos lograrlo así:
Copiamos las imágenes seleccionadas en la carpeta C:\WINDOWS.
Tomamos una imagen cualquiera (de las copiadas en C:\WINDOWS) y le asignamos el
nombre MIFONDO (y, así, nos queda un archivo C:\WINDOWS\mifondo.jpg).
Hacemos clic derecho en el fondo del Escritorio y, en el menú contextual,
seleccionamos [Propiedades]; como papel tapiz ponemos [Ninguno] y hacemos clic
en [Aplicar]. Posteriormente, asignamos como fondo del Escritorio el archivo
mifondo.jpg.
Escribimos (en mayúsculas) un archivo BAT (por ejemplo, mifondo.bat), en C:\ (u
otro sitio), con el siguiente contenido:
@ECHO OFF
CD C:\WINDOWS
SET A=A
SET B="mifondo.jpg"
E
FOR %%F IN (*.JPG) DO IF NOT "%%F"==%B% IF NOT EXIST "%%F.#" SET A="%%F"
IF %A%==A DEL *.JPG.#
IF %A%==A GOTO E
IF %A%==%B% GOTO E
COPY/Y %A% %B%>NUL
ECHO.>%A%.#
Hacemos clic derecho en este BAT y, en el menú contextual, seleccionamos
[Propiedades]. Allí, abrimos la solapa [Programa], donde lo configuramos para
que se ejecute en una ventana minimizada (se creará un archivo PIF).
Abrimos el Programador de tareas haciendo doble clic en su ícono de la barra de
tareas (o mediante [Inicio/Programas/Accesorios/Herramientas del sistema/Tareas
programadas]), y hacemos doble clic en el ícono [Agregar tarea programada].
Creamos una nueva tarea programada para que ejecute el archivo PIF "cuando la PC
se inicie", y listo.
De aquí en más, cada vez que iniciemos la PC, tendremos un fondo nuevo. Y si
queremos disponer de nuevos fondos, sólo tendremos que copiar más archivos JPG
en C:\WINDOWS. Los fondos se repetirán en forma cíclica.
Por otro lado, siguiendo un procedimiento similar, es fácil tener un protector
de pantalla distinto en cada inicio. Para ello, hay que copiar, en
C:\WINDOWS\SYSTEM, los archivos con extensión .scr que queremos como protectores
(o quedarnos con los que vienen con Windows); tomar uno de éstos, llamarlo
miprote.scr y ponerlo como protector de pantalla. Escribimos un nuevo BAT como
el visto, pero cambiando algunas cosas:
"CD C:\WINDOWS\SYSTEM" (en vez de CD C:\WINDOWS), "miprote.scr" (en vez de
"mifondo.jpg"), y SCR en vez de JPG (en cada ocurrencia).

jueves

Minidefragmentador Cómo acelerar el funcionamiento de Windows

Minidefragmentador
Cómo acelerar el funcionamiento de Windows.
Si alguna vez alguien ha entrado en la carpeta de Tareas programadas de Windows,
habrá encontrado una tarea llamada "Optimización del inicio de las
aplicaciones". Esta tarea ejecuta un programita que permite que nuestra PC
inicie más rápido sus programas. Este programita se llama Walign, y su
ejecutable se encuentra en la carpeta WINDOWS\SYSTEM\walign.exe: uno crea un
acceso directo de este ejecutable, y cuando vemos que nuestra PC se empieza a
poner lenta, lo ejecutamos, y listo. Se lo puede considerar como un pequeño
defragmentador de disco; pero tengamos en cuenta que no hace lo mismo que éste,
y es necesario, de vez en cuando, defragmentar nuestro disco duro.

miércoles

Sincronizar el reloj del sistema

Sincronizar el reloj del sistema
Cómo sincronizar la hora por Internet.
Al hacer clic sobre el reloj del sistema ubicado en la barra de tareas,
encontraremos una opción mediante la cual podremos sincronizar la hora por
Internet. Las opciones de configuración de esta utilidad se encuentran en la
ficha [Hora de Internet].
Deberemos seleccionar el servidor que deseemos utilizar y asegurarnos de marcar
la casilla [Sincronizar automáticamente con un servidor de Internet]. También
deberemos tener la precaución de que la fecha del sistema sea la correcta antes
de realizar la sincronización de la hora.

martes

Reiniciar únicamente el Registro de Windows

Reiniciar únicamente el Registro de Windows
Una manera de recargar sólo el Registro, sin necesidad de reiniciar el equipo.
Cuando la instalación de algún programa (o nosotros) realiza cambios en el
Registro de Windows, es necesario reiniciar el sistema para que las
modificaciones tengan efecto. No obstante, existe una manera de recargar sólo el
Registro, sin necesidad de reiniciar el equipo.
Para hacerlo, deberemos usar la combinación de teclas [CTRL] + [ALT] + [SUPR],
con lo cual aparece el cuadro Administrador de tareas de Windows. Allí debemos
seleccionar la tarea llamada Explorer y finalizarla. En el cuadro que surge a
continuación, pulsamos [Cancelar], y luego de dos o tres segundos, aparecerá
otra ventana -esta vez, de advertencia- en la que deberemos escoger [Finalizar
tarea]. En un breve lapso veremos cómo Windows realiza rápidamente el reinicio
del Registro.

lunes

Quitar las pantallas azules de error grave


Quitar las pantallas azules de error grave
Un truquito para personalizar los errores de Windows
En el fichero SYSTEM.INI (ubicado en la carpeta WINDOWS) está la clave de este
tema. Lo abrimos con el Bloc de notas y localizamos la sección [386ENH]. Luego
nos colocamos al final de la ultima anotación de esta sección y añadimos lo
siguiente:
MessageBackColor=4
MessageTextColor=0
La primera sentencia es para indicar el color de fondo y la siguiente, para el
color de las letras. En el ejemplo, letras negras sobre fondo rojo.
Los códigos de color son los de la CGA clásica en Hex:
0-negro
1-azul
2-verde
3-cian
4-rojo
5-magenta
6-marrón
7-blanco
8-gris
9-azul intenso
A-verde int
B-cian int
C-rojo int
D-magenta int
E-amarillo
F-blanco
Después de realizar los cambios, debemos reiniciar el equipo. Para comprobar el
efecto, una forma de forzar la aparición de una de esas pantallas es grabar
algún fichero en un disquete y retirarlo de la disquetera a mitad de la
operación. Aclaración: aquí se indica sólo cómo quitar las pantallas azules; no
ha nacido quien quite los errores de Windows...

sábado

Panel de Control en la barra de tareas

Panel de Control en la barra de tareas
¿Qué tengo que hacer para añadir un acceso directo del Panel de Control en la barra de
tareas?
El Panel de Control se arranca por medio del programa control.exe que puedes encontrar en el subdirectorio C:\Windows\System32\.
Crea un acceso directo a este programa y arrástralo a la barra de tareas, a la zona de
arranque rápido, junto al icono del Escritorio y de Internet Explorer. De esta forma podrás acceder al Panel de Control con un simple clic

viernes

La opción «Abrir con»

La opción «Abrir con»
¿Qué tengo que hacer para borrar los elementos que no utilizo de la lista que
aparece al utilizar la opción Abrir con …? Esta lista es demasiado grande y
está llena de aplicaciones que no uso.
En principio el único camino para limpiar este menú es limitar el número de aplicaciones que instalas en tu PC. Todo programa instalado en el disco duro
y que le hemos indicado que puede leer un tipo de archivo concreto, aparecerá
en esa lista.
La opción de Abrir con … aparece sólo cuando Windows no es capaz de abrir
ese archivo. Si el tipo de archivo es conocido y sabes el programa que lo abre
y es el que quieres utilizar, puedes especificarlo. Para ello, pulsa sobre el archivo
con el botón secundario del ratón y en el menú contextual elige la opción Abrir con/Elegir programa.
En la ventana emergente selecciona el programa que quieres utilizar y marca la
casilla que se encuentra justo bajo la lista de programas Utilizar siempre el
programa seleccionado para abrir este tipo de archivos.

jueves

Incrementar Ancho de Banda en Windows XP

1. Incrementar Ancho de Banda en Windows XP
Este truco sólo se puede aplicar a conexiones de Banda Ancha (Cable, ADSL, DSL...). Al aplicarlo obligaremos al sistema a que reserve todas "sus energías" para nuestra conexión a Internet. ¿Cómo se hace?
Si eres "administrador" del equipo, vas a Inicio \ Ejecutar, escribes gpedit.msc y pulsas
Aceptar. En la ventana que se abre sigues el camino siguiente: - En el panel de la izquierda expandes Configuración del equipo \ Plantillas administrativas \ Red y pulsas sobre Programador de paquetes QoS (dos veces).
- En el panel de la derecha pulsas dos veces sobre Limitar ancho de banda reservado y se abrirá una nueva ventana.
- Activas Habilitada y, en Límite de ancho de banda (%), pones 0. Pulsas sobre el botón
Aplicar y posteriormente sobre Aceptar. Sales de Directiva de grupo y, en muchos casos sin necesidad de reiniciar (en otros tendrás que hacerlo, depende de tu equipo), notarás un notable incremento en tu conexión de Banda Ancha.
Aclaración acerca de QoS en equipos que ejecutan Windows XP
QUOTE
Al igual que en Windows 2000, los programas pueden aprovechar QoS a través de las
interfaces de programación de aplicaciones (API) de Windows XP. Hay un cien por ciento de ancho de banda disponible para compartir entre todos los programas a menos que un programa solicite específicamente ancho de banda prioritario. Ese ancho de banda "reservado" sigue estando disponible para los demás programas si el programa que lo ha solicitado no está enviando datos. De forma predeterminada, los programas pueden reservar un ancho de banda agregado de hasta el 20 por ciento de la velocidad del vínculo subyacente en cada interfaz de un equipo. Si el programa que reservó el ancho de banda no está enviando datos suficientes para utilizarlo completamente, la parte sin utilizar del ancho de banda reservado queda disponible para otros flujos de datos del mismo host.
Para obtener más información acerca del programador de paquetes de QoS, consulte la
Ayuda de Windows XP. Hay información adicional acerca de QoS de Windows 2000 disponible en la biblioteca técnica de Windows 2000.
Corrección de algunas afirmaciones incorrectas acerca de la compatibilidad de QoS de
Windows XP
En varios artículos técnicos publicados y artículos de grupos de noticias se afirma que
Windows XP siempre reserva el 20 por ciento del ancho de banda disponible para QoS.
Estas afirmaciones son incorrectas.
La información de la sección "Aclaración acerca de QoS en equipos que ejecutan Windows XP" de este artículo se describe correctamente el comportamiento de los sistemas Windows XP."

miércoles

Autoinserción Automática de CD bajo XP Profesional,

NOTA: A continuación le describimos como desactivar la Notificación de
Autoinserción Automática de CD bajo XP Profesional, ya que en este sistema
operativo es más difícil que en otras versiones Windows:
1.) Pulse el icono 'Inicio'
2.) Pulse el icono 'Ejecutar'
3.) Teclee 'gpedit.msc' y a continuación pulse la tecla 'Enter'
Con esto accederá al editor de políticas del sistema, en la 'Ventana Directiva
de Grupo' realice la siguiente secuencia:
1.) Pulse el icono 'Configuración del equipo', después 'Plantillas
administrativas', 'Sistema', 'Desactivar reproducción automática'.
En estos momentos se encontrará ante una nueva pantalla 'Propiedades de
Desactivar reproducción automática'. Marque la opción 'Habilitar', en el menú
desplegable coloque el valor 'Unidades de CD-ROM', y para finalizar pulse
'Aplicar'. Hecho esto, los discos compactos que inserte en sus unidades de
CD-ROM no se auto-ejecutarán.
- También puede ir a "Inicio/Ejecutar y escribir: regedit Haga clic en el + de
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Cdrom. A la derecha verá
"Autorun", haga doble clic sobre él e introduzca el valor 0 en lugar de 1. Si
tiene dos unidades de CDROM, tendrá CurrentControlSet001 y CurrentControlSet002
para que puede configurar este valor en cada uno de sus lectores.

martes

Desinstalar Windows XP (Si todo lo demás falla)

Desinstalar Windows XP (Si todo lo demás falla)
Si nos resulta imposible iniciar Windows XP, incluso desde el modo a prueba de
fallos y hemos actualizado el sistema desde Windows 98, 98 Segunda edición o
Millennium Edition (ya que desde Windows NT4.0 o Windows 2000 no tendremos esta
opción), podemos restaurar y volver a nuestra versión anterior de Windows
iniciando en modo a prueba de fallos con interprete de comandos dentro del menú
que aparecerá al pulsar F8 durante el inicio de sistema. Iniciaremos sesión con
privilegios administrativos y dentro de la unidad donde hemos instalado Windows
XP nos trasladaremos hasta el directorio C:\WINDOWS\SYSTEM32 e introduciremos elvcomando “osuninst.exe”, tras el cual se iniciará un asistente de desinstalación
que nos ayudará durante el proceso.

lunes

Inhabilitar la actualización automática

Inhabilitar la actualización automática
La solución a otro de los caprichos innecesarios de Windows.
Windows XP viene configurado para buscar actualizaciones en Internet de forma
automática. Esto puede resultar conveniente en ciertas ocasiones, para quienes
cuentan con conexiones de banda ancha y se olvidan de buscar actualizaciones por
su cuenta. Sin embargo, tal vez resulte una molestia grave para los que cuentan
con módems de 56 K.
Para controlar o inhabilitar la actualización automática de Windows, deberemos
hacer doble clic sobre el ícono de sistema en el Panel de control, y elegir la
pestaña [Actualización automática].
Para realizar las actualizaciones automáticamente, deberemos abrir Internet
Explorer y seleccionar [Actualización de Windows] en el menú [Herramientas].
La mejor opción es instalar en el equipo el siguiente software: XP AntiEspy
que lo consigue libre y lo configura a tu manera para quitarle a Windows todas
las funciones de espionajes ocultas en el sistema operativo.
Puedes descargarlo en mi Web: osCurve TiendaOnLine
Link archivos descargas de http://sites.google.com/site/arceinformatica

sábado

Enigma. Entre 1939 y 1944, Howard Aiken

Enigma.
Entre 1939 y 1944, Howard Aiken de la Universidad de Harvard, en
colaboración con IBM, desarrolló el Mark 1, conocido como Calculador
Automático de Secuencia Controlada. Fue un computador
electromecánico de 16 metros de largo y unos 2 de alto. Tenía 700.000
elementos móviles y varios centenares de kilómetros de cables. Podía
realizar las cuatro operaciones básicas y trabajar con información
almacenada en forma de tablas. Operaba con números de hasta 23 dígitos
y podía multiplicar tres números de 8 dígitos en 1 segundo.
El Mark 1, y las versiones que posteriormente se realizaron del mismo,
tenían el mérito de asemejarse al tipo de máquina ideado por Babbage,
aunque trabajaban en código decimal y no en binario.
El avance que dieron estas máquinas electromecánicas a la informática fue
rápidamente ensombrecido por el ENIAC con sus circuitos electrónicos.
Alan Turing, matemático inglés, descifra los códigos secretos Enigma
usados por la Alemania nazi para sus comunicaciones. Turing fue un
pionero en el desarrollo de la lógica de los computadores modernos, y
uno de los primeros en tratar el tema de la inteligencia artificial con
máquinas.
Norbert Wiener, trabajó con la defensa antiaérea estadounidense y estudió
la base matemática de la comunicación de la información y del control de
un sistema para derribar aviones. En 1948 publicó sus resultados en un libro
que tituló CYBERNETICS (Cibernética), palabra que provenía del griego
"piloto", y que se usó ampliamente para indicar automatización de procesos.
Computador Z3
El computador Z3, creado por Konrad Zuse, fue la primera máquina
programable y completamente automática, características usadas para
definir a un computador. Estaba construido con 2200 relés, tenía una
frecuencia de reloj de ~5 Hz, y una longitud de palabra de 22 bits. Los
cálculos eran realizados con aritmética en coma flotante puramente binaria.
La máquina fue completada en 1941 (el 12 de mayo de ese mismo año fue
presentada a una audiencia de científicos en Berlín). El Z3 original fue
destruido en 1944 durante un bombardeo aliado de Berlín. Una réplica
completamente funcional fue construida durante los años 60 por
la compañía del creador Zuse KG y está en exposición permanente en
el Deutsches Museum. En 1998 se demostró que el Z3 es Turing completo.

viernes

Problemas de iconos

Problemas de iconos
Cómo solucionar el problema de los iconos de XP.
A pesar de la gran evolución que ha demostrado Windows con la aparición de su
versión XP, todavía sufre de algunos problemas insólitos con los iconos. A veces
ocurre que encontramos las aplicaciones con los iconos intercambiados o,
directamente, sin un icono de sistema. La principal razón de este problema es
que la caché de iconos del sistema operativo está configurada con un valor muy
pequeño. Para solucionarlo rápidamente, deberemos editar el Registro de Windows.
Una vez abierto el programa regedit, buscaremos esta clave:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer. Aquí
deberemos agregar una cadena con el nombre Max Cached Icons, y asignarle un
valor de 500. Este valor puede ir de 300 a 1000, pero generalmente no se
necesitan tantos iconos.

miércoles

Crea tu propio mensaje de bienvenida

Crea tu propio mensaje de bienvenida
Descripción del truco:
En Windows XP puedes escribir un mensaje personalizado para que aparezca cada
vez que enciendes el ordenador. Estos son los pasos a seguir:
Haz click en Inicio y selecciona Ejecutar
Escribe regedit y luego pulsa Aceptar
Una vez en el editor de registro ve abriendo estas carpetas:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Haz click con el botón derecho en LegalNoticeCaption
Selecciona Modificar y escribe en Información del valor "Mi ordenador Windows
XP" y luego pulsa Aceptar
Haz click con el botón derecho en LegalNoticeText
Selecciona Modificar y escribe en Información del valor el mensaje de tu
elección
Cierra el editor y el mensaje aparecerá la próxima vez que inicies el equipo
Este truco puede utilizarse en ordenadores que pertenezcan a un dominio. Para
los ordenadores aislados o de redes p2p la pantalla personalizada aparece justo
antes de que lo haga la pantalla de bienvenida.
Nota importante: Quizás tengas que disponer de una cuenta de administrador en el
ordenador para poder cambiar el registro. Si editas de manera incorrecta el
registro puede causar daños muy importantes al sistema. En último caso puedes
hacer una copia de seguridad de la información valiosa que tengas almacenada en
el equipo antes de realizar ningún cambio en el registro.

martes

Escanear negativos

Escanear negativos
¡Con un escáner de mesa!
Encontré una manera de escanear negativos con calidad decente (color y B/N),
mediante un escáner común de sobremesa. Los entendidos dicen que no se puede
porque:
El escáner común está hecho para rastrear cosas opacas, y no hay forma de que
lea bien los negativos.
La calidad de resolución del escáner común no alcanza.
El balance tonal del negativo es muy diferente del de una copia, y el escáner
está diseñado para recuperar colores de papel, no de negativos (las imágenes
salen lavadas, sin contraste ni brillo en los colores).
Pero la realidad no es tan así. Lo que se puede hacer para obtener imágenes de
negativos es lo siguiente:
Para escanear los negativos, basta con iluminarlos desde arriba con una luz más
fuerte que la del mismo escáner (yo uso una linterna que tiene dos tubos
fluorescentes, a la que le puse un rectángulo de plástico traslúcido que hace de
difusor). Al mismo tiempo, el peso de la linterna aplasta el negativo contra el
vidrio. Hay que asegurarse de limpiar bien el vidrio y el negativo para que no
queden puntos blancos ni pelitos.
Un escáner de negativos trabaja al máximo con 3600 dpi. Por su parte, un escáner
de mesa puede llegar a 1200 y 2400 dpi por interpolación, lo que es mucho más
que suficiente para ver las fotos en pantalla o para imprimir con calidad
decente.
Existe un programa que, a partir del negativo en color, obtiene directamente los
colores reales. Invertir un negativo en color no es tan simple, porque tiene una
máscara naranja. Si uno lo negativiza directamente, la foto queda azulada y sin
contraste. Hay una forma de hacerlo en Photoshop: tomando el color de la
máscara, invirtiéndolo, restándolo y, luego, separando el negativo resultante en
los tres canales de color primarios para optimizarlos por separado. La cosa
funciona, pero es engorrosa y la foto no queda del todo bien.
El programa especial para convertir negativos se llama Silver Pilot, y se baja
de un sitio cuya URL es: www.colorpilot.com.
Si la foto no queda bien, el software tiene una función de corrección de brillo y
contraste muy intuitiva, en la que se le marca lo que uno “sabe” que es negro o
blanco, y a partir de eso se ajusta toda la foto.

lunes

Eliminar archivos que no se dejan borrar

Eliminar archivos que no se dejan borrar
Con frecuencia nos encontramos que al intentar borrar un archivo, XP nos
contesta que no se puede eliminar porque el archivo está siendo usado por otro
programa, este problema suele ocurrir cuando intentamos borrar archivos en
formato *.avi. Normalmente el problema suele estar producido porque algún avi
está dañado y el codec correspondiente (el cual se invoca siempre en vista
previa) se cuelga y no lo suelta.
Recordad que AVI no es un tipo de fichero, sino que es un "contenedor" de
formato de video, y que en la cabecera interna, lleva realmente grabado el tipo
de video que es y por tanto el sistema sabe a que codec debe llamar.
Para solucionar este problema abriremos una ventana de comandos
Hacemos clic en el botón inicio y luego sobre Ejecutar
A continuación escribimos cmd y pulsamos el botón Aceptar
Cerramos todos los programas que tengamos abiertos menos la pantalla de MS-DOS
que acabamos de abrir.
Volvemos ha hacer clic en el botón Inicio y luego sobre Ejecutar
Escribimos Taskmgr.exe y pulsamos el botón Aceptar
Volvemos a pulsar el botón Inicio y luego sobre Ejecutar
Escribimos explorer.exe y pulsamos el botón Aceptar.
Volvemos a la ventana de comandos e iremos a la carpeta donde tengamos el
archivo que queremos eliminar y escribiremos: del dejamos un espacio y
escribimos el nombre_archivo
Volvemos de nuevo al administrador de tareas, Archivo > Nueva tarea y escribimos
"explorer.exe" (sin comillas) para reestablecer el escritorio. Ya podemos cerrar
el administrador de tareas y la ventana de comandos

sábado

ventiladores y a la electricidad - los ordenadores atraen muchísimo el polvo,

Recordar que debido a los ventiladores y a la electricidad, los ordenadores
atraen muchísimo el polvo, por lo que deberíamos realizar esta operación por lo
menos una vez al año, preferentemente antes del verano. Una vez limpiado el
ordenador, vamos a 'limpiar' un poco el software. Muchas veces tenemos el
ordenador excesivamente cargado con programas que en realidad no usamos y que
solo hemos cargado para ver como son. Si no los utilizamos, es conveniente
borrarlos, sobre todo si son demos que ya han cumplido y ni siquiera funcionan.
Para borrar (eliminar) programas hay un orden que debemos seguir si no queremos
tener problemas. Primero, en Inicio, Todos los programas, iremos al programa que
queremos eliminar y veremos si tiene algún desinstalador (desinstalar o Uninstal). Si
no tiene ningún desinstalador, nos vamos a Inicio, Panel de control, Agregar o quitar
programas y lo quitamos desde ahí. Recordar que muchos programas nos piden que
reiniciemos al desinstalarlos. Debemos reiniciar cuando nos lo pida, ya que de lo
contrario no se desinstalarán bien.
NUNCA debemos borrar directamente la carpeta del programa, ya que esto
nos puede dar bastantes problemas después. Lo que sí podemos hacer es, una vez
desinstalado el programa, eliminar la carpeta si es que no se ha eliminado sola. A
continuación, en el explorador de Windows, nos vamos a Herramientas, opciones de
carpeta, ver y marcamos Mostrar todos los archivos y carpetas ocultos. Una vez
hecho esto, reiniciamos y arrancamos en modo seguro (pulsamos la tecla F8 al
iniciar) y abrimos el explorador de Windows. Nos vamos a la carpeta Windows ->
Temp y borramos todo lo que contenga. A continuación nos vamos a la carpeta
Documents and Setting -> NUESTRO_USUARIO -> Configuración Local -> Temp y
borramos todo lo que tenga (en realidad, el contenido de esta carpeta se debería de
borrar cuando cerramos Windows, pero a veces por mal apagado, fallo al instalar
algo, desinstalaciones o simplemente por estar mal algún archivo, estos no se
borran y van ocupando espacio y ralentizando nuestro ordenador).
También, si queremos (es muy conveniente), vaciamos las carpetas Cookies y
Archivos temporales de Internet (esto lo podemos hacer desde Propiedades del
Internet Explorer. Una vez eliminados los archivos de estas carpetas, nos volvemos a
ir a Herramientas, opciones de carpeta, ver y marcamos No mostrar archivos ni
carpetas ocultos. Reiniciamos y entramos en modo normal. Una vez hecho este
mantenimiento, le pasamos el antivirus (que debe estar correctamente actualizado),
algún programa tipo Ad-Aware Personal (programa gratuito), algún programa anti
espias (si no lo incluye nuestro antivirus) y por ultimo, si queremos, algún programa
de limpieza del registro, como el RegCleaner, que también es gratuito.
Bueno, ya tenemos nuestro ordenador listo para una temporada. Solo nos
falta ordenarlo un poco. Para ello, nos vamos a Inicio, Todos los programas,
Accesorios, Herramientas del sistema y ejecutamos Desfragmentador de disco. El
desfragmentador lo debemos ejecutar en TODOS los discos duros que tengamos (ya
sean físicos o particiones).
En cuanto a la limpieza del monitor, depende del tipo de monitor que
tengamos, pero hay una serie de normas que son válidas para todos los monitores:
- Siempre es preferible limpiarlos frecuentemente que esperar a que veamos la
pantalla borrosa. - Para limpiar la pantalla, lo mejor es darle con unos toallitas
húmedas, de las que venden para gafas y ópticas, nunca con limpia cristales ni con
alcohol. -
Las partes de plástico las podemos limpiar primero con una brocha y después
con un trapo húmedo en alcohol, pero NUNCA echar ningún líquido directamente
sobre el monitor, siempre en un trapo y con este limpiar. - Si la pantalla es TFT,
debemos dar con mucha suavidad, sin hacer presión. Una vez hecho este
mantenimiento, veremos que nuestro ordenador va mas rápido y además, al trabajar
a menor temperatura, alargaremos si vida útil y evitaremos averías y fallos. Además
de todo esto, hay una serie de consejos para un mejor funcionamiento y, sobre
todo, para prevenir averías. - No debemos colocar la caja del ordenador en un sitio
cerrado, ni pegarla demasiado a la pared, para que pueda ventilar bien.
Es conveniente que no esté directamente sobre el suelo, a ser posible, a unos
5 centímetros de altura como mínimo. - Debemos tener los cables lo más recogidos
y ordenados que podamos. - Si vamos a estar tiempo sin usarlo, es conveniente que
lo desconectemos de la corriente.
Fuente: Mailxmail.com/Mantenimiento de PC. Guía
Autor: Ariel Zicare

viernes

Calidad a cambio de velocidad

Calidad a cambio de velocidad
Modificando la configuración de la placa 3D para obtener mayor velocidad.
El mipmapping es una técnica utilizada en las aceleradoras 3D que permite usar
un conjunto de texturas de diferentes tamaños para simular la apariencia de un
objeto 3D a diferentes distancias.
Los drivers Detonator para las placas de video NVIDIA vienen configurados para
ofrecer la mejor calidad posible de mipmapping. Esta configuración se puede
alterar para ganar algo de rendimiento, aunque con un sacrificio de calidad
visual durante los juegos. Veamos cómo realizar los cambios y cuánto rendimiento
se puede obtener.
Para empezar, debemos hacer clic derecho sobre el Escritorio y seleccionar
[Propiedades]. Luego, abrir la pestaña [Configuración] y presionar el botón
[Avanzada]. Entonces veremos una pestaña con el nombre de nuestra aceleradora
(RIVA TNT o GeForce2, por ejemplo).
Una vez en la ficha correspondiente a la placa, tendremos que ir a [Propiedades
adicionales/Direct3D]. Allí encontraremos el desplegable que nos permite ajustar
la configuración de mipmapping.
Realizamos algunas pruebas con 3Dmark 2000 para verificar el resultado de los
cambios. El procesador es un Pentium III 733 MHz y la placa de video, una TNT.
La profundidad de color es de 16 bits. Los resultados están en la tabla.
Mipmapping 800 x 600 1024 x 768
Mejor calidad de imagen 2601 1967
Mejor rendimiento 2649 2009

jueves

Cambiar la ubicación de Mis Imágenes o de Mi Música:

Cambiar la ubicación de Mis Imágenes o de Mi Música:
Por defecto, las carpetas MI MÚSICA y MIS IMÁGENES (MY MUSIC y MY PICTURES) se
encuentran en C:\Mis Documents and Settings\USUARIO\My Documents\My Music (lo mismo ocurre con MY PICTURES), pero hay una forma simple de cambiar esto.
Simplemente, abran Mi PC y diríjanse a donde quieran que esta carpeta esté
configurada. Luego, en otra ventana abran la carpeta MY DOCUMENTS y arrastren la
carpeta MY MUSIC (o MY PICTURES) a la otra ventana. Eso es todo; los accesos a
la carpeta MY MUSIC serán actualizados automáticamente, incluso los del menú
[Inicio].

miércoles

Mantenimiento de un ordenador (2/2)

Mantenimiento de un ordenador (2/2)

En el caso de los disipadores de los procesadores INTEL 775, sobre todo los
originales de INTEL, estos son un poco complicados de quitar y volver a poner y el
ventilador no se puede quitar, ya que va cogido con unas pestañas de plástico,
bastante frágiles, a presión. En este caso, limpiaremos con la brocha lo mejor
posible a través del ventilador y por los laterales y daremos bastante aire a presión,
hasta asegurarnos de que ya no sale polvo y de que quede libre de pelusas. Una vez
q tengamos puesto de nuevo el procesador, quitamos las memorias y limpiamos
muy bien la placa base con la brocha y el aire a presión, haciendo hincapié en los
zócalos de la memoria y en los zócalos PCI y VGA, asegurándonos de que quede
toda la placa libre de polvo y de pelusas.
Limpiamos muy bien los disipadores que tiene y, en el caso de que tenga
algún ventilador, lo limpiamos muy bien, primero con la brocha y a continuación
con aire, asegurándonos de que gira libre y suave. Hemos de tener mucho cuidado
con los condensadores (esa especie de tubitos negros), ya que son bastante frágiles
y solo van soldados a la placa base por dos patillas.
No debemos olvidar limpiar bien la parte trasera de la placa base (donde están
los conectores del teclado, ratón, USB, etc.), procediendo como hasta ahora, es
decir, primero con la brocha y a continuación con el aire. También limpiamos el
disco duro y todas las superficies, pero solo con la brocha y el aire. En las
superficies metálicas grandes (caja, unidades de DVD), podemos utilizar también un
trapo seco. Una vez que tengamos la placa base y la caja limpia por dentro,
procedemos a limpiar las memorias. Primero les quitamos el polvo con la brocha y
después limpiamos bien los contactos.
Para limpiar los contactos, primero les damos con suavidad con la goma de
borrar, quitamos los restos de goma que puedan quedar y les damos con el trapo
humedecido en alcohol. Cuando estén los contactos brillantes, los secamos muy
bien con un trapo y volvemos a colocar las memorias en sus zócalos. Con la VGA
procedemos de igual modo que con las memorias, haciendo especial hincapié en la
limpieza y buen funcionamiento del ventilador si lo tiene y del disipador, así como
de los contactos.
Una vez limpia la volvemos a colocar en su ranura. Después limpiamos las
demás tarjetas PCI que tengamos, dejándolas bien libres de suciedad y limpiando
bien los contactos y las colocamos en las ranuras que les corresponda. Por ultimo,
limpiamos bien las fajas, tanto las IDE como la de la disquetera, pasándoles un trapo
seco, después les podemos pasar un trapo humedecido en alcohol y a continuación
las secamos muy bien. Una vez que estén bien secas, las colocamos tal como
estaban.
Es importante que estén lo mas recogidas que sea posible, ya que así
conseguiremos dos objetivos. El primero, estético y el segundo y mas importante,
cuanto mas libre esté el interior de la caja, mejor ventilará. Es el momento de
probar que todo funciona, para lo que volvemos a colocar el ordenador en su sitio,
conectamos los cables (teclado, ratón, VGA, alimentación, etc.) y encendemos el
ordenador, fijándonos en que todos los ventiladores funcionen correctamente y en
que el ordenador encienda y funcione bien. A continuación, abrimos los lectores de
DVD y los limpiamos con la brocha, soplando además aire hacia el interior para que
se limpie de polvo la lente y los engranajes.
También soplamos aire en la disquetera y en todo lo demás que tengamos en
el frontal de la caja (lectores de tarjetas, puertos USB, tomas de audio). Igualmente
limpiamos la junta de la tapa de los lectores de DVD (muchas veces este es el
motivo de que no abran bien). Por ultimo, cerramos la caja y la limpiamos por fuera.
Para esto, podemos usar un trapo con alcohol o con cualquier limpiador, pero
siempre el trapo húmedo, nunca echando el limpiador sobre las superficies de la
caja, ya que podría entrar algo de líquido dentro del ordenador.
Fuente: mailxmail.com/curso-mantenimiento-pc-guia/mantenimiento-ordenador-2-2]

martes

Configuración de dispositivos IDE en Windows XP

Configuración de dispositivos IDE en Windows XP
Por defecto, Windows XP escanea todos los canales IDE de la máquina en busca de
nuevos dispositivos cada vez que iniciamos el sistema. Este comportamiento
resulta útil si acabamos de instalar un nuevo dispositivo IDE o si
constantemente alteramos la conexión de los dispositivos IDE del sistema Sin
embargo, ya que estas actividades no suelen realizarse con frecuencia, el
escaneado de los canales IDE durante el inicio del sistema simplemente aumentará
el tiempo que necesitará el sistema para iniciarse. Para evitar que Windows 2000
escanee todos los puertos IDE, en primer lugar deberemos tener en cuenta que si
desactivamos todos los canales IDE, ninguno de nuestros dispositivos IDE
funcionarán. Windows XP necesita escanear y detectar todos los dispositivos IDE
disponibles en el sistema para hacer uso de ellos. Así pues, únicamente podremos
deshabilitar puertos IDE que no tengan ningún dispositivo pinchado. Dentro del
administrador de dispositivos, al que llegaremos pulsando con el botón derecho
del ratón sobre Mi PC y seleccionando Administrar encontraremos listados dentro
de la rama Controladores IDE ATA/ATAPI una lista de los controladores IDE del
sistema. Seleccionaremos el Canal IDE Primario haciendo doble clic sobre él y en
la pestaña Configuración avanzada comprobaremos si alguno de los puertos no
contiene ningún dispositivo pinchado, en cuyo caso deshabilitaremos el puerto
seleccionando en Tipo de dispositivo la opción ninguno. Repetiremos el mismo
proceso para el Canal IDE secundario y tras reiniciar el sistema comprobaremos
que éste se realiza en un tiempo sensiblemente inferior. Sin embargo, Una de las
mejores características de Windows XP es que podemos activar las extensiones DMA
(Direct Memory Access) sin ninguno de los posibles problemas que esto conllevaba
en plataformas Windows 9x. Esto es debido a que el sistema comprobará
dinámicamente la compatibilidad con los dispositivos instalados en cada uno de
los canales IDE si nosotros así se lo hemos especificado, en vez de forzar su
utilización incluso si contamos con una unidad de disco incompatible. Para
activar DMA, iniciaremos el administrador de dispositivos. Allí buscaremos de
entre la lista de elementos de sistema nuestro controlador IDE y seleccionaremos
el Canal IDE primario. En la pestaña configuración avanzada, seleccionaremos para
cada dispositivo la auto detección y su modo de transferencia a DMA si está
disponible incluso si estaba seleccionada la opción Sólo PIO (este ajuste
funcionará también para las más modernas unidades CD-ROM, DVD-ROM y CD-RW.
Repetiremos el proceso para el Canal IDE secundario y reiniciaremos el sistema.
El modo DMA reducirá el porcentaje de uso del procesador del 90 al 10%, y
aumentará el ratio de transferencia de discos duros de 16,6 Mb. hasta los 100Mb,
lo que nos permitirá ejecutar los programas de forma más rápida

lunes

Desactivar el seguimiento del usuario de Windows XP

Desactivar el seguimiento del usuario de Windows XP
El Sistema Operativo Windows XP, lleva a cabo un seguimiento exhaustivo de los
usuarios, durante la utilización del mismo. Las acciones del tipo de:
aplicaciones que ejecuta el usuario, direcciones url para navegar por Internet
así como los documentos y archivos a los que accede el usuario son registrados
por nuestra maquina.
¿Pero yo no quiero que mi sistema guarde información sobre mis actuaciones en mi
propia maquina? Pues bien, MaxiTrucos.com te da la siguiente solución:
- Ejecutamos desde el menú Inicio/Ejecutar "regedit.exe".
- Buscamos la siguiente clave del registro de Windows:
HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Policies\Explorer.
- Una vez allí, creamos el valor DWORD No Instrumentación introduciendo como
contenido "1" en caso de que lo que deseemos sea desactivar el registro del
seguimiento de los usuarios. En caso contrario, introducimos "0" para mantener
activa dicha función.
Nota de MaxiTrucos.com: Al desactivar este proceso que realiza Windows XP,
tenemos que tener muy presente que los menús de los usuarios personalizados y
demás características que requieran de esta función dejaran de funcionar.

sábado

Ordenador. El CPU (unidad central de proceso) (1/2)

Ordenador. El CPU (unidad central de proceso) (1/2)
Identificación de los nombres, los propósitos y las características de las CPUs
La unidad central de proceso (CPU, Central Processing Unit) está considerada
como el cerebro de la computadora. También recibe a veces el nombre de
procesador. La mayoría de los cálculos se realizan en la CPU. En términos de
potencia de cálculo, la CPU es el elemento más importante de un sistema de computadora. Las CPUs vienen en diferentes factores de forma; cada estilo
requiere una ranura o socket particular en la placa madre. Los fabricantes de
CPUs más conocidos son Intel y AMD.
El socket o ranura de la CPU es el conector que hace las veces de interfaz entre
la placa madre y el procesador. La mayoría de sockets de CPU y de
procesadores que se utilizan hoy en día son fabricados alrededor de la
arquitectura PGA (Matriz de rejilla de pines, Pin Grid Array),
según la cual los pines de la parte inferior del procesador se insertan en el
socket, normalmente sin fuerza de inserción (ZIF, Zero Insertion Force).
ZIF se refiere a la cantidad de fuerza que es necesaria para instalar una
CPU en el socket o ranura de la placa madre. Los procesadores para ranura
(slot) tienen forma de cartucho y encajan en una ranura que se parece
a una ranura de expansión. Las Tablas 1.2 a 1.8 muestran las especificaciones
de sockets de CPU comunes.
Tabla 1.2. Especificaciones de socket de CPU: clase Intel/AMD 486.
Socket Pines Diseño Voltaje Procesadores soportados
Socket 1 169 17_17 PGA 5 V 486 SX/SX2, DX/DX2, DX4 OD
Socket 2 238 19_19 PGA 5 V
486 SX/SX2, DX/DX2, DX4
OD, 486 Pentium OD
Socket 3 237 19_19 PGA 5/3,3 V
486 SX/SX2, DX/DX2, DX4,
486 Pentium OD, AMD 5x86
Socket 6 235 19_19 PGA 3,3 V 486 DX4, 486 Pentium OD
Tabla 1.3. Especificaciones de socket de CPU: clase Intel/AMD 586 (Pentium).
Socket Pines Diseño Voltaje Procesadores soportados
Socket 4 273 21_21 PGA 5 V Pentium 60/66, OD
Socket 5 320 37_37 SPGA 3,3 V/3,5 V Pentium 75-133, OD
Socket 7 321 37_37 SPGA VRM Pentium 75-233+, MMX, OD,AMD
Tabla 1.4. Especificaciones de socket de CPU: clase Intel 686 (Pentium II/III).
Socket Pines Diseño Voltaje Procesadores soportados
Socket 8 387 Dual-pattern SPGA Auto VRM Pentium Pro, OD
Slot 1 (SC242) 242 Slot Auto VRM Pentium II/III, Celeron SECC
Socket 370 370 37_37 SPGA Auto VRM Celeron/Pentium III PPGA/FC-PGA
Tabla 1.5. Especificaciones de socket de CPU: clase Pentium 4.
Fuente: .mailxmail.com/...c-hardware-ordenador-2-4/ordenador-cpu-unidad
-central-proceso-1-2]

viernes

La ley de Ohm

La ley de Ohm

Aquí tiene una ecuación básica que expresa cómo se relacionan entre sí el voltaje, la
corriente y la resistencia:
V = IR
Esta ecuación, conocida como Ley de Ohm, dice que el voltaje es igual a la corriente
multiplicada por la resistencia.
En un sistema eléctrico, la potencia (P) es igual al voltaje multiplicado por la
corriente, como lo expresa la siguiente ecuación:
P = VI
En un circuito eléctrico, el aumento de la corriente o el voltaje da como resultado
una potencia más alta.
A modo de ejemplo de cómo funciona esto, imagine un circuito simple compuesto
por una bombilla de 9 voltios enchufada a una batería de 9 voltios.
La potencia de salida de la bombilla es de 100 W. Utilizando la ecuación para
calcular la potencia, puede calcular la cantidad de corriente en amperios que se
necesitaría para obtener 100 W de salida por parte de la bombilla de 9 V.
Para resolver esta ecuación, utilice la información que ya conoce:
P = 100 W
V = 9 V
Así pues:
I = 100 W / 9 V = 11,11 A
¿Qué pasa si utilizamos una batería de 12 V y una bombilla de 12 V para obtener
100 W de potencia?
100 W / 12 V = 8,33 amps.
Este sistema produce la misma potencia, pero con menos corriente.
Las computadoras utilizan normalmente fuentes de alimentación que oscilan entre
los 200 W y los 500 W. Sin embargo, algunas computadoras pueden necesitar
fuentes de alimentación de 500 W a 800 W. Al construir una computadora, elija una
fuente de alimentación con suficiente vatiaje para alimentar todos los componentes.
En la documentación del fabricante encontrará la información relativa al vatiaje de
cada componente. Al elegir una fuente de alimentación, asegúrese de elegir una que
tenga potencia más que suficiente para los componentes actuales.
ADVERTENCIA
No abra una fuente de alimentación sin desconectar o apagar el equipo Los condensadores electrónicos de su interior pueden almacenar carga durante periodos
de tiempo prolongados.
Fuente: mailxmail.com/curso-pc-hardware-ordenador-1-4/ley-ohm

jueves

Ordenadores. La electricidad

Ordenadores. La electricidad

Las cuatro magnitudes básicas de la electricidad son las siguientes:
* Voltaje (V).
* Corriente (I).
* Potencia (P).
* Resistencia (R).
Voltaje, corriente, potencia y resistencia son términos electrónicos que un técnico
de computadoras debe conocer:
* Voltaje: es una medida de la fuerza necesaria para empujar los electrones en un
circuito. El voltaje se mide en voltios (V). Normalmente, la fuente de alimentación de
una computadora produce varios voltajes diferentes.
*Corriente: es una medida del número de electrones que atraviesan un circuito por
unidad de tiempo. La corriente se mide en amperios, o amps (A). Las fuentes de
alimentación de computadora entregan diferentes amperajes para cada voltaje de
salida.
* Potencia: es una medida de la presión necesaria para empujar los electrones a
través de un circuito, denominada voltaje, multiplicada por el número de electrones
que atraviesan ese circuito (es decir, la corriente).
La medida se denomina vatios (W). Las fuentes de alimentación de computadora se
especifican en vatios.
Resistencia: es la oposición al flujo de corriente en un circuito. La resistencia se
mide en ohmios. Una resistencia más baja permite que más corriente y, por tanto,
más potencia, fluya a través de un circuito.
Un buen fusible tiene una resistencia baja o una medida de casi 0 ohmios.
Fuente: mailxmail.com/curso-pc-hardware-ordenador-1-4/ordenadores-electricidad]

miércoles

Desactivar el seguimiento del usuario de Windows XP

Desactivar el seguimiento del usuario de Windows XP
El Sistema Operativo Windows XP, lleva a cabo un seguimiento exhaustivo de los
usuarios, durante la utilización del mismo. Las acciones del tipo de:
aplicaciones que ejecuta el usuario, direcciones url. para navegar por Internet
así como los documentos y archivos a los que accede el usuario son registrados
por nuestra maquina.
¿Pero yo no quiero que mi sistema guarde información sobre mis actuaciones en mi
propia maquina? Pues bien, MaxiTrucos.com te da la siguiente solución:
- Ejecutamos desde el menú Inicio/Ejecutar "regedit.exe".
- Buscamos la siguiente clave del registro de Windows:
HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Policies\Explorer.
- Una vez allí, creamos el valor DWORD No Instrumentación introduciendo como
contenido "1" en caso de que lo que deseemos sea desactivar el registro del
seguimiento de los usuarios. En caso contrario, introducimos "0" para mantener
activa dicha función.
Nota de MaxiTrucos.com: Al desactivar este proceso que realiza Windows XP,
tenemos que tener muy presente que los menús de los usuarios personalizados y
demás características que requieran de esta función dejaran de funcionar.

martes

Escritorio Remoto en XP

Escritorio Remoto en XP
Aplicable a: Windows XP
Descripción del truco:
La herramienta Escritorio remoto, que encontraremos en el menú: Inicio -> Todos
los Programas -> Accesorios -> Comunicaciones, nos permite controlar un
ordenador de forma remota utilizando una conexión de red, módem o a través de
Internet.
Esta utilidad nos permitirá conectarnos remotamente a nuestro propio ordenador,
de forma que podamos utilizarlo y administrarlo como si estuviéramos iniciando
una sesión de forma local, manteniendo el acceso a nuestros datos y
aplicaciones, y manteniendo nuestras propias opciones de configuración.

sábado

La capacidad de almacenamiento se basa a las siguientes unidades de medida:

La capacidad de almacenamiento se basa a las siguientes unidades de medida:
- Byte.- Representación de un carácter (letra, número ó símbolo).
- Kilobyte (KB).- Es equivalente a 1,024 bytes.
- Megabyte (MB).- Es equivalente a 1´048,576 bytes.
- Gigabyte (GB).- Es equivalente a 1,073´741,824 bytes.
- Terabyte (TB).- Es equivalente a 1"099,511´627,776 bytes.

Las cajas de un ordenador

Descripción de las cajas
La caja de una computadora contiene el armazón que soporta los componentes
internos de una computadora y, al mismo tiempo, los protege. Las cajas de las
computadoras se fabrican normalmente en plástico, acero y aluminio, y están
disponibles en muchos estilos.
El tamaño y el diseño de una caja se denomina factor de forma. Existen muchos
tipos de cajas, pero los factores de forma básicos para las cajas de computadora
son escritorio (o sobremesa) y torre. Las cajas de sobremesa pueden ser slimline
(cajas delgadas) o full-sized (tamaño normal), mientras que las cajas en forma de
torre pueden ser mini o torre (también existe un tamaño intermedio denominado
semi)
Existen muchos nombres con los que referirnos a las cajas de computadora:
* Chasis de la computadora.
* Armario.
* Torre.
* Caja.
* Bastidor.
* Carcasa.
Además de proporcionar protección y soporte, las cajas también proporcionan un
entorno diseñado para que los componentes internos permanezcan refrigerados.
Los ventiladores de las cajas se utilizan para hacer circular aire por el interior de la
caja. A medida que el aire pasa por los componentes calientes, absorbe el calor y
sale de la caja. Este proceso evita que los componentes de la computadora se
recalienten.
A la hora de elegir una caja, debe tener en consideración varios factores:
* El tamaño de la placa madre.
* El número de ubicaciones de unidad externas o internas, denominadas bahías.
* El espacio disponible.
Fuente: mailxmail.com/curso-pc-hardware-ordenador-1-4/cajas-ordenador

viernes

Forzar compatibilidad para aplicaciones en XP

Forzar compatibilidad para aplicaciones en XP
Aplicable a: Windows XP
Descripción del truco:
Cuando un juego o un programa no funcione en Windows XP y no exista una
actualización para la misma, lo mejor es no desesperarnos y esperar a darnos por
vencidos.
Aún nos queda la opción de intentar forzar la compatibilidad pulsando con el
botón derecho del ratón sobre las Propiedades de la aplicación y modificar en la
pestaña "Compatibilidad" los diferentes aspectos de la configuración de la
misma.
Podemos por ejemplo, deshabilitar el uso de las librerías que componen los
nuevos temas de escritorio, ejecutar la aplicación en modo 640x480 o a una
resolución de 256 colores, o indicarle al sistema que se comporte como un
Windows 95, de forma que, cuando el programa pregunte qué versión del sistema
tenemos instalada, Windows XP le devuelva el valor que hayamos establecido.

jueves

Cambiar la ubicación de Mis Imágenes o de Mi Música:
Por defecto, las carpetas MI MÚSICA y MIS IMÁGENES (MY MUSIC y MY PICTURES) se
encuentran en C:\Mis Documents and Settings\USUARIO\My Documents\My Music (lo mismo ocurre con MY PICTURES), pero hay una forma simple de cambiar esto.
Simplemente, abran Mi PC y diríjanse a donde quieran que esta carpeta esté
configurada. Luego, en otra ventana abran la carpeta MY DOCUMENTS y arrastren la
carpeta MY MUSIC (o MY PICTURES) a la otra ventana. Eso es todo; los accesos a
la carpeta MY MUSIC serán actualizados automáticamente, incluso los del menú
[Inicio].

miércoles

Nunca más páginas web desactualizadas

Nunca más páginas web desactualizadas
¡Nunca más páginas web desactualizadas!
Al no usar la caché, la navegación se puede volver más lenta
Internet Explorer presenta una característica que hace posible navegar por
páginas desactualizadas que estén almacenadas en la caché del disco. Para
asegurarnos de que siempre estaremos viendo una página web en su versión
actualizada, tendremos que entrar en el menú [Herramientas/Opciones de Internet]
y realizar algunos cambios. En la solapa [General] está el cuadro [Archivos
temporales de Internet], donde tendremos que presionar el botón [Configuración].
Aparecerá un cuadro de diálogo con distintas opciones. Aquí debemos indicar a
Internet Explorer que recargue las páginas nuevamente cada vez que se acceda a
un sitio.

martes

Sumatoria de días y meses

Sumatoria de días y meses
Sumatoria de días y meses
Un truco muy útil para Excel.
Les envío este ejercicio, que consiste en sumar días, meses y años por separado.
La operación permite hacer esto mediante la combinación de funciones de Excel.
Automáticamente, los días se trasladan a meses, y los meses, a años.
A continuación, las fórmulas correspondientes:
Celda
D16=SUMA($D$5:D15)+ENTERO((SUMA($E$5:E15)+((SUMA($F$5:F15)-F16)/12)-E16)/12)
Celda
E16=SI(SUMA($E$5:E15)+((SUMA($F$5:F15)-F16)/ENTERO(365/12))>11;((SUMA($E$5:E15)+
((SUMA($F$5:F5)-F16)/ENTERO(365/12)))-(ENTERO((SUMA($E$5:E15)+((SUMA($F$5:F15)-F
16)/ENTERO(365/12)))/12))*12);SUMA($E$5:E15)+((SUMA($F$5:F15)-F16)/ENTERO(365/12
)))
Celda
F16=SI(SUMA($F$5:F5)>ENTERO(365/12);SUMA($F$5:F15)-(ENTERO(SUMA($F$5:F15)/ENTERO
(365/12)))*(ENTERO(365/12));SUMA($F$5:F15))

sábado

Seguridad total
Como lograr el máximo grado de protección con Outlook Express.
Para lograr el máximo grado de protección en Outlook Express, antes de nada, hay
que deshabilitar la opción [Vista Preliminar], que está en el menú
[Ver\Diseño\Mostrar Panel de Vista previa], descargar los mensajes, salir sin
ver ni leer nada (y no me estoy refiriendo a cerrar los ojos) y revisar con el
antivirus actualizado (personalmente, prefiero el AVP, Antiviral Toolkit Pro,
que se puede actualizar diariamente) la carpeta en donde se encuentran los
archivos que contienen los mensajes. Ésta varía, pero busquen en
[C:\WINDOWS\APPLICATION DATA\IDENTITIES\muchosnumerosyletras\MICROSOFT\OUTLOOK
EXPRESS]. Según la versión de Windows y/o de Outlook Express que se emplee, los
archivos que contienen los mensajes pueden ser: bandeja de entrada.dbx, bandeja
de salida.dbx, elementos eliminados.dbx y elementos enviados.dbx; o sea, todos
los archivos con extensión DBX.
El antivirus que se utilice debe poder buscar en archivos comprimidos y en bases
de mensajes: el AVP lo hace. En caso de que haya un virus, el antivirus nos
avisa y nos dice en qué mensaje está, su remitente y el asunto. Luego de todo
esto, si hay algún mensaje con virus, hay que borrarlo de inmediato y vaciar la
carpeta ELEMENTOS ELIMINADOS; si no hay virus, podemos leer tranquilamente
nuestro correo.
Seguridad total
Como lograr el máximo grado de protección con Outlook Express.
Para lograr el máximo grado de protección en Outlook Express, antes de nada, hay
que deshabilitar la opción [Vista Preliminar], que está en el menú
[Ver\Diseño\Mostrar Panel de Vista previa], descargar los mensajes, salir sin
ver ni leer nada (y no me estoy refiriendo a cerrar los ojos) y revisar con el
antivirus actualizado (personalmente, prefiero el AVP, Antiviral Toolkit Pro,
que se puede actualizar diariamente) la carpeta en donde se encuentran los
archivos que contienen los mensajes. Ésta varía, pero busquen en
[C:\WINDOWS\APPLICATION DATA\IDENTITIES\muchosnumerosyletras\MICROSOFT\OUTLOOK
EXPRESS]. Según la versión de Windows y/o de Outlook Express que se emplee, los
archivos que contienen los mensajes pueden ser: bandeja de entrada.dbx, bandeja
de salida.dbx, elementos eliminados.dbx y elementos enviados.dbx; o sea, todos
los archivos con extensión DBX.
El antivirus que se utilice debe poder buscar en archivos comprimidos y en bases
de mensajes: el AVP lo hace. En caso de que haya un virus, el antivirus nos
avisa y nos dice en qué mensaje está, su remitente y el asunto. Luego de todo
esto, si hay algún mensaje con virus, hay que borrarlo de inmediato y vaciar la
carpeta ELEMENTOS ELIMINADOS; si no hay virus, podemos leer tranquilamente
nuestro correo.

viernes

Salir de Windows de forma curiosa
Dando un clic con el botón derecho del ratón seleccionamos nuevo, acceso directo
y en la línea de comandos tecleamos
C:\windows\rundll32.exe user,ExitWindows
respetando el espacio entre exe y user. Damos a siguiente y por último damos un
nombre al acceso, por ejemplo salir.
Se te creará un icono en el escritorio desde el que podrás salir más fácilmente.



jueves

Cómo crear passwords inquebrantables

Cómo crear passwords inquebrantables

Una guía con consejos para tener en cuenta
Hoy en día, la vida de cualquier persona habituada a Internet y sus múltiples
servicios se ve signada por la inevitable superabundancia de passwords de
acceso. Contraseñas para los distintos foros, para cuentas de e-mail, para
documentos protegidos e incluso para acceder a su perfil de Windows. Como se ve,
el asunto es bastante importante, así que nos convendrá observar algunas
precauciones básicas a la hora de elegir un nuevo password:
La contraseña no debe ser una palabra del diccionario castellano o inglés.
Muchos hackers se valen de programas capaces de realizar "ataques de
diccionario". Estas utilidades, que se pueden encontrar fácilmente en la Red,
intentan validar como contraseña cada una de las palabras del idioma hasta que
encuentran la correcta. En una PC poderosa, este proceso lleva apenas unos
minutos.
Se debe evitar usar un orden de letras prefijadas en el teclado, como "qwerty".
Los nombres de hijos, novias y mascotas son los primeros con los que probará un
hacker que tenga aspiraciones en ingeniería social. Aquí las opciones son dos:
no tener mascotas y relaciones sociales, o usar un password más ingenioso.
No conviene tener las contraseñas almacenadas en algún sitio web o en el disco
duro dentro de un archivo llamado contraseñas.txt. Si no hay más remedio, al
menos se pueden modificar las contraseñas con caracteres adicionales -al final o
al principio- para confundir a los eventuales intrusos (¡no contaban con nuestra
astucia!).
Es inteligente y apropiado utilizar distintos passwords para diferentes sitios
web. En caso contrario, a alguien le bastaría descubrir nuestra contraseña de
una cuenta de correo para tener nuestra vida en sus manos. Sí, es cierto que
suena tremendista y exagerado, pero todavía hay gente capaz de usar la misma
contraseña para Hotmail que para su servicios de e-banking.
Es correcto combinar números y letras en una contraseña. Algunos sitios web
incluso exigen que así sea.
Cuantos más caracteres tenga una contraseña, más segura será y tendrá menos
vulnerabilidad a los ataques de "fuerza bruta" que realizan combinaciones de
todos los caracteres hasta dar con el correcto. La mayoría de los expertos
considera que seis dígitos es una cantidad aceptable.
Para finalizar, una de las medidas más efectivas es cambiar las contraseñas con
bastante frecuencia.



miércoles

La identificación de los ordenadores dentro de la red

• La identificación de los ordenadores dentro de la red y la manera
de conseguir que la información que genera un ordenador llegue
a quien se pretende.
Atacar todos estos aspectos de una manera global no es viable: demasiadas
cosas y demasiado diferentes entre sí. Por ello, ya desde el principio,
se desarrollaron modelos estructurados en niveles: en cada nivel
se lleva a cabo una tarea y la cooperación de todos los niveles proporciona
la conectividad deseada por los usuarios.
Conviene considerar que, en la época que nos ocupa, la informática estaba
en manos de muy pocos fabricantes e imperaba la filosofía del servicio
integral: cada fabricante lo proporcionaba todo (ordenadores,
cables, periféricos, sistema operativo y software). Por tanto, cuando
una empresa se quería informatizar, elegía una marca y quedaba
vinculada a la misma para toda la vida.
Hablamos de empresas como IBM (International Business
Machines) o DEC (Digital Equipment Corporation).
Cuando estas empresaas se propusieron ofrecer conectividad
entre sus equipos, local o remota, también
lo hicieron aplicando la filosofía de la separación por
niveles: IBM desarrolló la arquitectura SNA (system
network arquitecture) y DEC, la DNA (DEC network
arquitecture). Eran dos modelos completos, estructurados
en niveles, pero incompatibles entre sí, según la
filosofía de la informática propietaria.
En la década de los setenta el panorama cambió radicalmente, sobre
todo a causa de tres acontecimientos:
• La propuesta del protocolo Ethernet para redes locales.
• La aparición del sistema operativo Unix, que no estaba vinculado
a ninguna marca comercial, compatible con todas las plataformas
de hardware existentes.
• La invención de los protocolos TCP/IP, embrión de la actual Internet.
Se había allanado el camino para la aparición de los sistemas abiertos:
no era preciso vincularse a ninguna marca para tenerlo todo. El
hardware podía ser de un proveedor, el sistema operativo de otro,
las aplicaciones de otro y los protocolos, públicos.
TCP/IP nació a partir de un encargo de la DARPA a la comunidad
científica americana para obtener una red mundial que fuera reconfigurable
con facilidad y de forma automática en caso de destrucción
de algún nodo o de algún enlace.
La pila TCP/IP era una jerarquía de protocolos que ofrecía conectividad
y, a pesar de tener poco que ver con las que ya existían, constituía
una opción más en el mercado. Ante una oferta tan grande y
dispar de protocolos, la ISO (Organización Internacional de Estandarización,
International Organization for Standardization) y el
CCITT propusieron un nuevo modelo que intentaba reunir de algún
modo todo lo que ya se había propuesto y que pretendía ser completo,
racional y muy bien estructurado (la TCP/IP tiene fama de ser una
pila de protocolos anárquica), con la intención, por tanto, de que se
convirtiera en un modelo de referencia. Es la conocida como pila de
protocolos OSI (open systems interconnection).
Internet, que nació y creció en las universidades, se
empezó a popularizar en la década de los noventa,
a medida que quienes conocían la Red la iban “enseñando”,
y su eclosión se produjo cuando saltó al
mundo de la empresa, en todas sus vertientes: como
escaparate de productos o como canalizador de contactos
comerciales
Fuente: Redes de computación/PDF/Software libre/Autores: José
Maria Barceló Ordinas, Jordi Iñigo Griera, Ramón Marti Escale,
Enriq Peig Olive, Xavier Perramon Tornil / primera edicion/
Marzo 2.004




lunes

Windows XP se caracteriza por su gran estabilidad,

Windows XP se caracteriza por su gran estabilidad, entorno grafico muy
 cuidado,gran seguridad tanto sobre aplicaciones como en Internet,
extensaconfigurabilidad, existencia de múltiples herramientas para administrar
elsistema, optimización del sistema de archivos NTFS, fácil instalación y otras
muchas características. Pero por otro lado cabe destacar algunos problemas de
compatibilidad con algunas aplicaciones y caídas del sistema imprevistas,
especialmente hablando sobre hardware como el disco duro.
Existen 2 versiones de este sistema operativo la Home Edition o Proffesional.
 Noharemos distinciones dado que el trato a la hora de recuperar datos y
reinstalar es el mismo.
Los motivos posibles y mas comunes:
Uso indebido del software
Salto de corriente eléctrica
Mal funcionamiento del disco duro
Mal funcionamiento de la placa base
Mal funcionamiento de la fuente de alimentación
Código malicioso: Virus
Unas recomendaciones básicas a tener en cuenta, y que pueden seguirse
 para evitar que el sistema operativo deje de funcionar correctamente.
Realizar puntos de restauración periódicamente y antes de instalaciones
comprometedoras Antivirus, Actualizaciones, etc.. para evitar cambios en la
configuración irreversibles.
Mantener el sistema operativo actualizado al día con los parches y
actualizaciones que Microsoft pone a disposición a través del sistema
Windows Update.
Si suele sufrir saltos de energía en su red eléctrica es muy recomendable
que se deshabilite la caché de escritura en disco. En el administrador de
dispositivos -> Propiedades del disco duro -> Deshabilitar la caché de
 escritura. Windows XP es muy sensible a saltos de corriente con los discos
duros.
Realizar copias de seguridad de todos los datos importantes, así como dividir el
disco duro en particiones para separar los datos importantes de la partición del
sistema operativo.
Algunas placas bases necesitan drivers y parches para que funcionen
correctamente como es el caso de VIA: las placas bases que contengan el
chipset VIA deberán instalar un paquete de parches y drivers IDE, PCI,
AGP, etc.. llamado 4in1.(Disponibles en su pagina Web www.viaarena.com)
Instalación o configuración incorrecta.
En ocasiones el usuario debido a instalaciones incorrectas o a malas
configuraciones consigue que el sistema operativo deje de funcionar
correctamente.
En estos casos una de las herramientas que trae Windows XP consigo evita
que estas situaciones hagan caer al sistema operativo:
Los puntos de restauración y la restauración del sistema.
Para que se pueda restaurar el sistema debemos haber realizado puntos de
actualizaciones.
Esta herramienta se encuentra en Menú
inicio->Programas->Accesorios->Herramientas del sistema->
Restaurar sistema.
Existe otro método que consiste en restaurar mediante la consola de recuperación
con el disco de Windows XP al arrancar el PC

domingo

¿Qué es una PC? PC son las siglas en inglés de Personal Computer,

¿Qué es una PC?

PC son las siglas en inglés de Personal Computer, que traducido significa
Computadora Personal. Hay otras que se denominan Computadoras de
escritorio, que son la gama de equipos utilizados en el hogar o en las
oficinas y que no son portátiles, aunque esta categoría también podría consi-
derarse una computadora personal.
¿Como Funciona Mi PC?
A medida que el usuario va tomando confianza con su computadora surgen
numerosas inquietudes sobre el significado de las siglas y términos utilizados
en la jerga informática. Así en muchas ocasiones no sabe para que sirven o
que representa. A continuación intentaremos aclarar algunos de estos interro-
gantes.
¿Qué es software y qué es hardware?
Se denomina software a todos los componentes intangibles de un ordenador o computadora, es decir, al conjunto de programas y procedimientos necesarios
para hacer posible la realización de una tarea específica, en contraposición a
los componentes físicos del sistema (hardware). Esto incluye aplicaciones
informáticas tales como un procesador de textos, que permite al usuario realizar
una tarea, y software de sistema como un sistema operativo, que permite al
resto de programas funcionar adecuadamente, facilitando la interacción con
los componentes físicos y el resto de aplicaciones.
Probablemente la definición más formal de software es la atribuida al Instituto
de Ingenieros Eléctricos y Electrónicos, la suma total de los programas de
cómputo, procedimientos, reglas documentación y datos asociados que forman
parte de las operaciones de un sistema de cómputo. Bajo esta definición, el
concepto de software va más allá de los programas de cómputo en sus distintas
formas: código fuente, binario o ejecutable, además de su documentación: es
decir, todo lo intangible.
El término “software” fue usado por primera vez
en este sentido por John W. Tukey en 1957. En las
ciencias de la computación y la ingeniería de
software, el software es toda la información
procesada por los sistemas informáticos:
programas y datos. El concepto de leer diferentes
secuencias de instrucciones de la memoria de un
dispositivo para controlar cálculos fue inventado
por Charles Babbage como parte de su máquina
diferencial. La teoría que forma la base de la
mayor parte del software moderno fue propuesta
por vez primera por Alan Turing en su ensayo de
1936, Los números computables, con una
aplicación al problema de decisión.
Se denomina hardware o soporte físico al conjunto de elementos materiales
que componen un ordenador. Hardware también son los componentes
físicos de una computadora tales como el disco duro, CD-ROM, disquetera
(floppy), etc. En dicho conjunto se incluyen los dispositivos
electrónicos y electromecánicos, circuitos, cables, tarjetas,
periféricos de todo tipo y otros elementos físicos.
El hardware se refiere a todos los componentes físicos (que se
pueden tocar) de la computadora: discos, unidades de disco, monitor,
teclado, ratón (mouse), impresora, placas, chips y demás periféricos.
En cambio, el software es intangible, existe como ideas, conceptos,
símbolos, pero no tiene sustancia. Una buena metáfora sería un libro:
las páginas y la tinta son el hardware, mientras que las palabras, oraciones,
párrafos y el significado del texto son el software. Una computadora
sin software sería tan inútil como un libro con páginas en blanco.

sábado

Cambiarle el icono a nuestro disco duro

Cambiarle el icono a nuestro disco duro

Cambiarle el icono a nuestro disco duro
Debemos crear un archivo llamado AUTORUN.INF Lo abrimos, y le escribimos:
[AUTORUN] Icon=(ubicación del icono a utilizar) Reiniciamos, y listo !!! No
funciona en disquetes, y si se tiene más de un disco duro, no habrá problemas

viernes

Eliminar documentos compartidos en Windows XP

Eliminar documentos compartidos en Windows XP

Para realizar este truco debemos seguir los pasos que indica MaxiTrucos.com a
continuación:
- Abrimos el Editor de Registro de Windows (regedit) haciendo clic en el botón
Inicio, Ejecutar y a continuación escribimos el comando: regedit.exe.
- Dentro del Editor de Registro de Windows (regedit) buscamos la siguiente
clave:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\My
computer\NameSpace\DelegateFolders
- A continuación debemos localizar la siguiente clave:
{59031a47-3f72-44a7-89c5-5595fe6b30ee}
- Seguidamente eliminarmos dicha clave (paso 3) con lo que conseguimos eliminar
el grupo "Otros archivos almacenados en este equipo".



jueves

MANTENIMIENTO DEL COMPUTADOR 2

MANTENIMIENTO DEL COMPUTADOR 2

No es necesario quitar todos los cables, solo los que estén muy sucios y los
que nos impidan acceder a algunos elementos que tengamos que limpiar.
Una vez quitados estos cables, desmontamos las tarjetas VGA y PCI que
tengamos (hay que recordar donde estaban puestas para volver a colocarlas
después). Es el momento de, con la brocha y sin darle muy fuerte, quitar la
parte de suciedad mayor, como pelusas y polvo en general. También despeja-
mos de polvo y pelusas las rejillas de ventilación de la caja y limpiamos bien
los ventiladores auxiliares que tengamos, así como las rejillas de la fuente de alimentación. Con un trapo o papel húmedo (preferiblemente en alcohol)
limpiamos es fondo de la caja, donde se nos habrá acumulado bastante
suciedad. Ahora vamos con la limpieza del disipador del microprocesador.
Por supuesto, lo ideal es quitar el disipador para limpiarlo, pero hay algunos
disipadores que no son nada fáciles de quitar, como los de los AMD K7
(normalmente hay que ayudarse con un destornillador plano), algunos de
placas antiguas (P-III, AMD K6) y los nuevos de Intel 775 (de estos hablare-
mos aparte).
Si no podemos quitar el disipador, quitamos el ventilador, que suele estar
cogido con 4 tornillos al disipador, y lo limpiamos muy bien con la brocha
y con aire a presión.
A continuación, con la brocha, limpiamos muy bien las láminas del
disipador para dejarlas totalmente libres de pelusas y de polvo, terminando
esta operación también con aire a presión si tenemos.
No debemos usar nada húmedo para limpiar estos elementos, ya que el
polvo se adheriría mas a las superficies, formando una película que
impediría que ventilase bien.
Una vez que tengamos bien limpio el disipador, limpiamos de nuevo los
alrededores con la brocha y con aire a presión y montamos el ventilador. Si
podemos quitar el disipador (OJO, solo si disponemos de la pasta térmica),
quitaremos el disipador con muchísimo cuidado, ya que:
1.- Los anclajes del socket se pueden romper.
2.- Muy a menudo se viene el procesador pegado al disipador.
Si se viene el procesador pegado al disipador, lo despegamos con muchí-
simo cuidado (no usar ninguna herramienta para despegarlo, simplemente
con la mano y haciendo movimientos giratorios suaves.
Si no conseguimos despegarlo, le podemos dar por los bordes con un
bastoncito de esos que se usan para los oídos y un poco, pero solo un poco,
de alcohol) y procurando no tocar la cara de los pines.
A continuación limpiamos bien la parte inferior del disipador de restos de
pasta térmica. Así mismo, limpiamos el procesador de restos de pasta. Esto
lo haremos con un trapito un poco humedecido el alcohol y después lo secare-
mos muy bien. NUNCA emplear agua ni ninguna herramienta para hacer la
limpieza del micro ni del disipador.
Una vez quitada la pasta térmica del disipador, procederemos de la misma
forma que en el caso anterior, desmontando el ventilador y limpiando muy
bien el disipador. Una vez q estén bien limpios, volvemos a colocar el micro (levantamos la palanquita que tiene el socket, lo fijamos bien, pero siempre
sin forzarlo, echamos un poco de pasta térmica y volvemos a colocar el
disipador. Es muy importante procurar no tocar los pines, ya que son
bastante frágiles y se doblan con mucha facilidad.

Fuente: mailxmail.com/curso-mantenimiento-pc-guia/mantenimiento-ordenador-2-2

martes

Matenimiento de un ordenador

Matenimiento de un ordenador
Hay un tema de suma importancia y que solemos descuidar bastante,
que es la limpieza (física) del ordenador. La acumulación de polvo
dentro del mismo puede traer muy graves consecuencias, casi todas
ellas relacionadas con el exceso de temperatura, y pueden ir desde
un mal funcionamiento del equipo hasta que se estropeen componentes
 tales como el procesador,  la tarjeta gráfica, el disco duro e
incluso los módulos de memoria y la placa base. En un ordenador,
la gran mayoría de componentes generan calor y este debe ser disipa-
do de alguna forma.
Pues bien, el primer enemigo para que este calor se disipe es el polvo
que se acumula en el disipador del procesador, ranuras de ventilación,
 ventiladores,  memorias, placa base, etc. Para la limpieza de nuestro
PC no necesitamos ninguna herramienta rara ni cara, aunque sí es
conveniente disponer de un bote de aire comprimido o bien de cualquier
 aparato que nos permita enviar aire a presión a los sitios donde no
podamos acceder (este aparato puede ser un inflador
de esos que venden para inflar pelotas, colchones de playa, un secador
 de pelo potente, pero siempre con el aire frío, etc.).
Las herramientas que vamos a utilizar son:
Un destornillador tipo Philips (de estrella).
Una brocha de pintar (que no sea muy grande ni con el pelo muy duro).
Un trapo limpio (a ser posible de algodón).
Una goma de borrar. - Un poco de alcohol.
Un tubito de pasta térmica (la venden en algunas tiendas de informá-
tica y en tiendas de electrónica).
Primero desconectamos todos los cables del ordenador y buscamos
un bien sitio donde hacer la limpieza, ya que vamos a ensuciar bas-
tante (dependiendo de cómo este nuestro ordenador).
A continuación quitamos la tapa de la caja para acceder a la placa
base y demás componentes del ordenador y nos aseguramos de que
 estamos libres de electricidad estática (lo podemos hacer tocando
 cualquier elemento metálico que este conectado a la pared, suelo, etc.)
y procedemos a desconectar los cables IDE y de la disquetera (los anchos,
 normalmente grises) del ordenador, tomando buena nota de cómo están
conectados para volver a conectarlos después correctamente.

Fuente: Maixmail.com/curso-mantenimiento-pc-guia/manteni-
miento-ordenador-1-2]





lunes

¿Qué les parecería apagar o reiniciar la PC con un simple doble clic?

Apagar y reiniciar

¿Qué les parecería apagar o reiniciar la PC con un simple doble clic?
El truco consiste en crear un acceso directo para apagarla y otro para
reiniciarla. El lugar más conveniente para hacerlo es el Escritorio. Hagamos
clic derecho sobre él y elijamos la opción [Nuevo/Acceso directo]. Para el
acceso directo de reiniciar Windows, escribimos lo siguiente en la línea de
comandos:
C:\WINDOWS\RUNDLL.EXEUSER.EXE,EXITWINDOWSEXEC.
Llamemos a este ícono Reiniciar, o algo parecido.
Para el ícono que apagará nuestra PC creamos un nuevo acceso directo y
escribimos lo siguiente:
C:\WINDOWS\RUNDLL.EXE USER.EXE,EXITWINDOWS
Le ponemos el nombre Apagar, o algo similar.
Para mejorar este truco podemos asignarle un atajo de teclado a cada uno de los
accesos directos. Esto se hace abriendo las propiedades del archivo y
seleccionando la solapa [Acceso rápido].

sábado

En computación se utilizan dos términos

En computación se utilizan dos términos muy comunes que se relaciona con
lo suave lo que no se puede tocar pero si se puede ver (Software), y lo duro
es decir lo que si podemos tocar y sentir (hardware). De aquí se determina
que los programas (un conjunto de órdenes determinadas para realizar una
función específica) son Software, el teclado, monitor, impresora, etc.
Windows (Ventanas), es un programa que nos permite trabajar con diferentes
ventanas (programas) simultáneamente, permitiendo la manipulación de
información entre una y otra, ya que es la característica principal. Windows
maneja una estructura para el manejo de sus ventanas
Windows cuenta con una serie de accesorios en los cuales se pueden utilizar funciones básicas tales como calculadora, diseño grafico, procesador de texto manejador de archivos (explorador).
Es importante mencionar que el explorador de Windows se utiliza básicamente
para la manipulación de archivos (ver, copiar, mover, cambiar el nombre,
eliminarlos), también nos permite mostrar el contenido de de las unidades de almacenamiento secundario tales como; disco duro (C:), unidad de diskette
(A: ó B:), unidades de disco compactos (D: E: F:, etc.).
El manejo de información es muy importante en nuestro equipo por esta razón debemos organizarla en pequeñas carpetas (directorios) las cuales nos indican
la información almacenadas.
Al iniciar Windows nos muestra la primera pantalla, a esta se le da el nombre
de escritorio, ya que como su nombre lo indica nos muestra toda la información
con la que podemos trabajar; esto podemos personalizarlo es decir cambiando
el fondo o tapiz.

viernes

Teclado y funciones

Sección de funciones: Estas teclas como su nombre lo indican, realizan una
 función específica de acuerdo al programa en que sé está trabajando, ya
que algunos  requieren del  uso de de estas; nos indican la actividad que
 realiza cada una de ellas.
Sección alfanumérica: Esta tiene una similitud con la máquina de escribir y
cuenta con algunas teclas adicionales como son:
1.- Retroceso (Backspace ).- Permite regresar el cursor y borra el carácter
que encuentra a su paso recorriendo el resto del texto.
2.- Control (Ctrl.).- En combinación de otras teclas realiza una función
específica de  acuerdo al programa en el que se está trabajando.
3.- Alterna (Alt).- Esta tecla en combinación de otras teclas nos permite
 realizar funciones específicas.
4.- Alterna (Alt Gr).- Nos permite imprimir el tercer carácter que se
encuentra en una tecla.
5.- Insertar (Insert).- Nos permite activar y desactivar la modalidad de
 insertar al momento de estar escribiendo.
6.- Suprimir (Del).- Nos permite eliminar caracteres a partir de donde
 está colocado el cursor, ya que lo borra extrae el texto.
Inicio.- Nos permite colocar el cursor ya sea al inicio de una palabra,
línea, pagina o texto según el programa que se esté utilizando.
Fin.- Nos permite colocar el cursor ya sea al final de una palabra, línea,
pagina o texto según el programa que se esté utilizando.
Avance de página (Av Pág).- Nos permite el avance ya sea de una
pantalla o página completa.
Retroceso de página (Re Pág).- Nos permite retroceder ya sea de una
 pantalla o página completa.
Teclas cursoras.- .- Nos permiten desplazar el cursor a cualquier
 posición de la pantalla sin afectar el contenido del texto.

miércoles

Las redes de área local

Las redes de área local

Cuando empezó a ser habitual disponer de más de un ordenador
en la misma instalación, apareció la necesidad de interconectarlos
para poder compartir los diferentes recursos: dispositivos caros,
tales como impresoras de calidad, un disco duro que almacenara
los datos de la empresa, un equipo de cinta para realizar copias
de seguridad, etc.
El diseño de las redes de área local siguió caminos completamente
diferentes de los que se siguieron para las redes de gran alcance. En
las redes de área local se necesita, habitualmente, establecer
comunicaciones“muchos a uno” y “uno a muchos”, lo que es difícil
de conseguir con las redes de conmutación, pensadas para interconectar
dos estaciones. Para este tipo de redes es más adecuada la difusión
con medio compartido, en que los paquetes que salen de una estación
llegan a todo el resto simultáneamente. En la recepción, las estaciones
los aceptan o ignoran dependiendo de si son destinatarias
delos mismos o no.
De la década de los sesenta datan también los primeros estándares
de arquitecturas de protocolos. Conviene tener presente que
el intercambio de información entre ordenadores tiene toda una
serie de implicaciones, entre las que se encuentran las siguientes:
• Aspectos eléctricos: los cables, los conectores, las señales, etc.
• La manera de agrupar los bits para formar paquetes y la de controlar
que no se produzcan errores de transmisión.
Difusión con medio compartido
Se habla de difusión porque los paquetes se difunden
por todos lados, y de medio compartido porque esta última
se lleva a cabo sobre un medio común que las estaciones
comparten.
Arquitecturas de protocolos
De la década de los sesenta datan también los primeros estándares
de arquitecturas de protocolos. Conviene tener presente que
el intercambio de información entre ordenadores tiene toda una
serie de implicaciones, entre las que se encuentran las siguientes:
• Aspectos eléctricos: los cables, los conectores, las señales, etc.
• La manera de agrupar los bits para formar paquetes y la de controlar
que no se produzcan errores de transmisión.
• La identificación de los ordenadores dentro de la red y la manera
de conseguir que la información que genera un ordenador llegue
a quien se pretende.
Atacar todos estos aspectos de una manera global no es viable:
demasiadas cosas y demasiado diferentes entre sí. Por ello, ya desde
el principio, se desarrollaron modelos estructurados en niveles: en
cada nivel se lleva a cabo una tarea y la cooperación de todos los nive-
les proporciona la conectividad deseada por los usuarios.
Conviene considerar que, en la época que nos ocupa, la informática
estaba en manos de muy pocos fabricantes e imperaba la filosofía del
servicio integral: cada fabricante lo proporcionaba todo (ordenadores,
cables, periféricos, sistema operativo y software). Por tanto, cuando
una empresa se quería informatizar, elegía una marca y quedaba
vinculada a la misma para toda la vida.

 Fuente: Redes de computación/PDF/Software libre/Autores: José
Maria Barceló Ordinas, Jordi Iñigo Griera, Ramón Marti Escale,
Enriq Peig Olive, Xavier Perramon Tornil / primera edicion/
Marzo 2.004

Diccionario de la Ciencia y la Tecnología - CENSO

 Diccionario de la Ciencia y la Tecnología CENSO. Estudio (enumeración-inventario) de todos los miembros de una población. De Landsheere. / ...